Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el Sistema Operativo en SAP Business Warehouse y SAP BW4HANA (CVE-2020-26838)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Business Warehouse, versiones: 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 782 y SAP BW4HANA, versiones: 100, 200 permite a un atacante autenticado con (altos) privilegios de desarrollador enviar una petición diseñada para generar y ejecutar código sin ser necesario una interacción del usuario. Es posible diseñar una petición que resultará en una ejecución de comandos del Sistema Operativo conllevando a una vulnerabilidad de Inyección de Código que podría comprometer completamente la confidencialidad, integridad y disponibilidad del servidor y cualquier dato u otras aplicaciones que se ejecuten en él
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/12/2020

Vulnerabilidad en el escritor de HTML en un archivo de Excel en el paquete phpoffice/phpspreadsheet (CVE-2020-7776)

Fecha de publicación:
09/12/2020
Idioma:
Español
Esto afecta al paquete phpoffice/phpspreadsheet desde la versión 0.0.0. La biblioteca es vulnerable a un ataque de tipo XSS cuando se crea una salida html desde un archivo de Excel al agregar un comentario en cualquier celda. La causa raíz de este problema está dentro del escritor de HTML, donde los comentarios de los usuarios están concatenados como parte del enlace y es devuelto como HTML. Una solución para este problema está disponible en commit 0ed5b800be2136bcb8fa9c1bdf59abc957a98845/master branch.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/09/2024

Vulnerabilidad en el archivo drivers/tty/tty_jobctrl.c en el subsistema tty del kernel de Linux (CVE-2020-29661)

Fecha de publicación:
09/12/2020
Idioma:
Español
Se detectó un problema de bloqueo en el subsistema tty del kernel de Linux versiones hasta 5.9.13. El archivo drivers/tty/tty_jobctrl.c, permite un ataque de uso de la memoria previamente liberada contra TIOCSPGRP, también se conoce como CID-54ffccbf053b
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en el parámetro sid en el servidor web de Flexense DupScout Enterprise (CVE-2020-29659)

Fecha de publicación:
09/12/2020
Idioma:
Español
Un desbordamiento del búfer en el servidor web de Flexense DupScout Enterprise versión 10.0.18, permite a un atacante anónimo remoto ejecutar código como SYSTEM al desbordar el parámetro sid por medio de un ataque /settings&sid= GET
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2022

Vulnerabilidad en los archivos drivers/tty/tty_io.c y drivers/tty/tty_jobctrl.c en el subsistema tty del kernel de Linux (CVE-2020-29660)

Fecha de publicación:
09/12/2020
Idioma:
Español
Se detectó un problema de inconsistencia de bloqueo en el subsistema tty del kernel de Linux versiones hasta 5.9.13. Los archivos drivers/tty/tty_io.c y drivers/tty/tty_jobctrl.c pueden permitir un ataque de lectura de la memoria previamente liberada contra TIOCGSID, también se conoce como CID-c8bcd9c5be24
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en la comprobación de autenticación en SAP NetWeaver AS JAVA (P2P Cluster Communication) (CVE-2020-26829)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP NetWeaver AS JAVA (P2P Cluster Communication), versiones - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, permite conexiones arbitrarias de procesos debido a una falta de comprobación de autenticación, que están fuera del clúster e incluso fuera del segmento de red dedicado para la comunicación interna del clúster. Como resultado, un atacante no autenticado puede invocar determinadas funciones que de otro modo estarían restringidas sólo a los administradores del sistema, incluyendo el acceso a las funciones de administración del sistema o apagando el sistema por completo
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/07/2021

Vulnerabilidad en la configuración de User Experience Monitoring en SAP Solution Manager (CVE-2020-26830)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Solution Manager versión 7.2 (User Experience Monitoring), versión - 7.2, no lleva a cabo las comprobaciones de autorización necesarias para un usuario autenticado. Debido a un control de acceso inadecuado, un atacante de red autenticado como usuario normal puede utilizar operaciones que deberían estar restringidas a los administradores. Estas operaciones pueden ser usadas para cambiar la configuración de User Experience Monitoring, obtener detalles sobre los agentes configurados de SAP Solution Manager, Implementar un script de User Experience Monitoring malicioso
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2021

Vulnerabilidad en un módulo de función RFC en SAP AS ABAP (SAP Landscape Transformation) y SAP S4 HANA (SAP Landscape Transformation) (CVE-2020-26832)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP AS ABAP (SAP Landscape Transformation), versiones - 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 y SAP S4 HANA (SAP Landscape Transformation), versiones - 101, 102, 103, 104, 105, permite a un usuario muy privilegiado ejecutar un módulo de función RFC al que debe estar restringido el acceso; sin embargo, debido a una falta de autorización, un atacante puede obtener acceso a información interna confidencial del sistema SAP vulnerable o hacer a sistemas SAP vulnerables no disponibles completamente
Gravedad CVSS v3.1: ALTA
Última modificación:
05/10/2022

Vulnerabilidad en un script java en la URL en SAP NetWeaver AS ABAP (CVE-2020-26835)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP NetWeaver AS ABAP, versiones - 740, 750, 751, 752, 753, 754, no codifica suficientemente la URL, lo que permite a un atacante ingresar un script java malicioso en la URL que podría ser ejecutado en el navegador, resultando en una vulnerabilidad de tipo Cross-Site Scripting (XSS)
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/10/2022

Vulnerabilidad en un parámetro en la URL de la aplicación en SAP Solution Manager (Trace Analysis) (CVE-2020-26836)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Solution Manager (Trace Analysis), versión 720, permite el uso inapropiado de un parámetro en la URL la aplicación conllevando a una vulnerabilidad de Redireccionamiento Abierto, un atacante puede ingresar un enlace a un sitio malicioso que podría engañar al usuario para que introduzca credenciales o descargue un software malicioso, tal y como un parámetro en la URL de la aplicación y compartirlo con el usuario final quien podría potencialmente convertirse en una víctima del ataque
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2021

Vulnerabilidad en SAP Solution Manager (User Experience Monitoring) (CVE-2020-26837)

Fecha de publicación:
09/12/2020
Idioma:
Español
SAP Solution Manager versión 7.2 (User Experience Monitoring), versión - 7.2, permite a un usuario autenticado cargar un script malicioso que puede explotar una vulnerabilidad de salto de ruta existente para comprometer la confidencialidad exponiendo elementos del sistema de archivos, comprometiendo parcialmente la integridad permitiendo la modificación de algunas configuraciones. y comprometer parcialmente la disponibilidad al hacer que determinados servicios no estén disponibles
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2021

Vulnerabilidad en los tokens de la API en servidores de portátiles en systemd en jupyterhub-systemdspawner (CVE-2020-26261)

Fecha de publicación:
09/12/2020
Idioma:
Español
jupyterhub-systemdspawner permite que JupyterHub genere servidores de portátiles de un solo usuario utilizando systemd. En jupyterhub-systemdspawner, versiones anteriores a 0.15, los tokens de la API de usuario emitidos a servidores de un solo usuario son especificados en el entorno de las unidades systemd. Estos tokens son incorrectamente accesibles para todos los usuarios. En particular, está afectado the-littlest-jupyterhub, que usa systemdspawner por defecto. Esto está parcheado en jupyterhub-systemdspawner versión v0.15
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2020